• 제목/요약/키워드: Personal Data Management

검색결과 1,527건 처리시간 0.032초

평점이 수렴되지 않는 리뷰의 제품들이 더 좋을 수도 있을까?: 제품 리뷰평점의 분산과 소비자의 조절초점 성향에 따른 소비자 태도 변화 (Could a Product with Diverged Reviews Ratings Be Better?: The Change of Consumer Attitude Depending on the Converged vs. Diverged Review Ratings and Consumer's Regulatory Focus)

  • 이은주;박도형
    • 지식경영연구
    • /
    • 제22권3호
    • /
    • pp.273-293
    • /
    • 2021
  • 팬데믹(Pandemic)으로 인해 온라인 시장의 규모가 급속하게 커졌다. 일상에서의 비대면화는그동안 기술수용에 늦은 소비자마저 온라인구매의 편리함을 경험하게 하는 계기가 되었고, 이들은 팬데믹 이후에도 온라인구매의 이점을 선호하게 될 것이다. 하지만 이러한 변화의 시기에 소비자가 취할 수 있는 제품 정보는 편평한 디스플레이상의 시각적 정보만으로 축소되었다. 회사들은 차별적이고 경쟁력 있는 정보를 제공하기 위해 AR/VR, Streaming 기술 등을 도입하고 있지만, 정직한 사용자들이 남긴 리뷰는 회사가 제공하는 잘 가공된 정보만큼 소비자에게 강력하게 인식되고, 회사의 상품개발과 마케팅 및 판매 전략을 위한 인사이트를 얻을 수 있다는 점에서 중요하게 인식될 필요가 있다. 그렇다면 소비자의 입장에서, 구매 의사결정 전에 참고하는 리뷰의 평점이 크게 어긋난다면, 소비자들은 어떻게 리뷰정보를 처리할까? 수렴되지 않은 평점은 늘 신뢰할 수 없고 가치 없는 것일까? 본 연구에서는 소비자의 개인 성향으로 볼 수 있는 조절초점 성향이 어떻게 사고방식을 지배하여 수렴되지 않은 정보를 수용하고 처리하는지 보이고자 하였다. 실험은 화장품을 대상으로 제품 리뷰 평점의 분산(높음 vs 낮음)이 소비자의 조절초점(예방초점 vs. 향상초점)에 따라 제품 태도에 어떤 영향을 미치는지 2x2 연구로 설계하였다. 연구결과, 예방초점의 소비자는 분산이 작을 때 높은 제품 태도를 보이지만, 향상초점의 소비자는 분산이 클 때 높은 제품 태도를 보인다는 것을 발견하였다. 이와 같은 연구로, 본 논문은 동일한 평균값의 평가점수를 가진 제품이라도 후기의 분산 값에 따라 소비자의 조절초점 성향이 영향을 미쳐 제품 태도가 달라진다는 것을 설명할 수 있다. 본 논문은 평점이 수렴되지 않는 정보에 대한 소비자의 정보처리의 메커니즘을 밝힌 이론적 공헌이 있으며, 실무적으로 기업은 리뷰가 축적됨에 따라 개인화되고 최적화된 상품 정보를 제공하는 등 빅데이터를 바탕으로 지식경영을 응용한 고객경험설계가 가능함을 시사한다.

MIS 논문의 '게재 불가' 및 '수정 후 재심사' 사유: Asia Pacific Journal of Information Systems 심사소견서 분석 (Why Your Manuscripts Were Rejected or Required a Major Revision: An Analysis of Asia Pacific Journal if Information Systems)

  • 이중정;윤혜정;황성훈
    • Asia pacific journal of information systems
    • /
    • 제19권2호
    • /
    • pp.179-193
    • /
    • 2009
  • As the common saying attests, a publish-or-perish world, publishing is absolutely critical for academic researchers' successful careers. It is the most objectively-accepted academic performance criteria and the most viable way to attain public and academic recognition. Asia Pacific Journal of Information Systems(APJIS) has been recognized as the most influential domestic journal in Korean MIS field since July, 1991. Therefore, publishing in APJIS means your research is original, valid, and contributive. While most researchers learn how to publish an article in APJIS through a repetitive review process, thereby improving their chance of the' accepted' through their personal trial and error experiences, such valuable lessons and know-how tend to be kept personally and rarely shared. However, useful insights into research and publication skills could be also gained from sharing others' errors, neglect, and misjudgments which are equally critical in improving researchers' knowledge in the field (Murthy and Wiggins, 2002). For this reason, other academic disciplines make systematic efforts to examine the paper review process of major journals and share the findings from these studies with the rest of the research community members (Beyer et al., 1995; Cummings et al, 1985; Daft, 1995; Jauch and Wall, 1989; Murthy and Wiggins, 2002). Recognizing the urgent need to provide such type of information to MIS research community in Korea, we have chosen the most influential academic journal, APJIS with an intention to share the answer to the following research question: "What are the common problems found in the manuscripts either 'rejected' or 'required a major revision' by APJIS reviewers?" This study analyzes the review results of manuscripts submitted to APJIS (from January, 2006 to October, 2008), particularly those that were 'rejected' or required a 'major revision' at the first round. Based on Daft's(1995) study, twelve most-likelihood problems were defined and used to analyze the reviews. The twelve criteria for classification, or "twelve problems", are as follows: No theory, Concepts and operationalization not in alignment, Insufficient definition--theory, Insufficient rationale--design, Macrostructure--organization and flow, Amateur style and tone, Inadequate research design, Not relevant to the field, Overengineering, Conclusions not in alignment, Cutting up the data, and Poor editorial practice. Upon the approval of the editorial board of APJIS, the total 252 reviews, including 11 cases of 2005 and 241 cases from July, 2006 to October, 2008, were received without any information about manuscripts, authors, or reviewers. Eleven cases of 2005 were used in the pilot test because the data of 2005 were not in complete enumeration, and the 241 reviews (113 cases of 'rejection' and 128 ones of 'major revision') of 2006, 2007, and 2008 were examined in this study. Our findings show that insufficient rationale-design(20.25%), no theory(18.45%), and insufficient definition--theory(15.69%) were the three leading reasons of 'rejection' and 'major revision.' Between these two results, the former followed the same order of three major reasons as an overall analysis (insufficient rationale-design, no theory, and insufficient definition-theory), but the latter followed the order of insufficient rationale--design, insufficient definition--theory, and no theory. Using Daft's three major skills-- 'theory skills', 'design skills', and 'communication skills'-- twelve criteria were reclassified into 'theory problems', 'design problems', and 'communication problems' to derive more practical implications of our findings. Our findings show that 'theory problems' occupied 43.48%, 'design problems' were 30.86%, and 'communication problems' were 25.86%. In general, the APJIS reviewers weigh each of these three problem areas almost equally. Comparing to other disciplines like management field shown in Daft's study, the portion of 'design problems' and 'communication problems' are much higher in manuscripts submitted to the APJIS than in those of Administrative Science Quarterly and Academy of Management Journal even though 'theory problems' are the most predominant in both disciplines.

한국선원의 승선과 이직에 대한 패널자료 구축과 활용방안 (A Study on Collection and Usage of Panel Data on On-board Job Taking and Separation of Korean Seafarers)

  • 박용안
    • 한국항만경제학회지
    • /
    • 제32권4호
    • /
    • pp.149-163
    • /
    • 2016
  • 선원은 해운업과 수산업에서는 선박의 조종과 항행안전을 담당하고 있는 한편, 어로작업도 도맡아 하고 있다. 항만운송에서 선원들은 도선사 양성의 기반이 되며, 항만운영과 해양사고 예방을 지원하고 있다. 선원은 선박의 안전관리, 안전 항행감독, 내항해운 분야의 여객선 안전운항 관리, 해양사고 심판 등 많은 분야에서 전문적 지식과 경험을 제공하고 있다. 이 같은 경제적 기여에도 불구하고 선원들의 장기적 공급 부족에 따른 외국인 선원의 한국적 선박에서 승선확대, 급속히 진행되고 있는 고령화는 선원 수급에 경고음을 울려왔다. 본 연구는 (1) 선원들의 승선과 이직에 대한 추이와 특성을 분석하여 선원 패널자료가 필요함을 명시하고 (2) 선원 패널자료의 구축시 그 내용과 자료관리 방안에 대한 대안을 설정하고, 대안별 장단점을 검토한 후 (3) 선원 패널자료를 이용한 선원공급의 장단기 예측 모형 개발 등 활용방안을 제시하였다. 선원 패널자료의 구축은 한국 노동패널(한국노동연구원, 2016)과 같이 수 십년 간의 자료 축적을 통해, 선원의 이직과 승선에 대해 체계적이고 다양한 분석을 할 수 있게 한다. 패널자료의 구축 추진기관으로서는 이미 선원통계를 축적하고 있는 한국선원복지고용센터가 1차적으로 적합하다. 패널자료의 구축방안으로 한국선원복지고용센터의 기존자료를 활용하고 패널기준(졸업연도와 학과)을 명확히 하고 생애주기를 관측하는 것을 제안한다. 선원 패널자료는 과거 시계열 자료를 재입력하고 부원에 대한 자료추가, 선원 경력과 직책 등 승하선 경력, 개인특성, 가정생활, 향후 진로와 의견 등을 포함한 자료와 정보들을 추가해 구축될 수 있다. 선원 패널자료 활용방안으로는 1) 선원공급에 대한 장단기 예측, 2) 선원의 일생 이력주기인 교육 훈련 재교육 등의 수요산정, 3) 선원의 승선과 이직, 자격재취득에 대한 체계적 자료의 축적을 통해 선원에 대한 인구동태적 분석, 4) 도선사 등 고급 해기사 인력을 필요로 하는 해양산업과 연계된 선원경력 관리를 통해, 선원의 장기승선을 유도, 5) 실효성이 있는 선원직 매력화 정책을 수립, 6) 선원직업의 안정화를 위한 정책수립에 이용을 예로 들 수 있다.

스마트카드 가상화(ViSCa) 플랫폼 기반 모바일 결제 서비스 제안 및 타 사례와의 비교분석 (Comparative Analysis of ViSCa Platform-based Mobile Payment Service with other Cases)

  • 이준엽;이경전
    • 지능정보연구
    • /
    • 제20권2호
    • /
    • pp.163-178
    • /
    • 2014
  • 본 연구는 스마트카드 가상화(ViSCa: Virtualization of Smart Cards) 플랫폼 기반의 모바일 결제 서비스를 제안하고 타 사례와 비교분석을 한다. 스마트카드 가상화 플랫폼 기반의 모바일 결제 서비스는 단말 가상화 기술을 이용하여 스마트카드 하드웨어를 가상화하고, 모바일 클라우드 기술을 통해 가상화된 스마트카드에 대한 통합 관리를 목표로 하는 Smart Cards as a Service (이하 SCaaS)이다. 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스는 스마트카드를 가상화하여 클라우드에 저장한 후, 애플리케이션(이하 앱)을 통해 사용자 인증을 거쳐 모바일 클라우드에 저장된 스마트카드 중 한 가지를 선택하여 결제한다. 연구 범위 설정 및 사례 선정을 위해 선행연구에서 진행한 모바일 결제 서비스 분류 방식을 토대로 제안하는 서비스와 관련 있는 특징별, 서비스 유형별 그룹을 도출하였다. 공통적으로 기존 결제수단(신용카드) 정보를 모바일 기기에 저장하여 오프라인 매장에서 결제하는 특징을 지닌 것으로 나타났다. 도출된 그룹은 금융거래정보의 저장 위치에 따라 앱과 연결된 서버에 저장하는 '앱 방식'과 모바일 기기 내부의 보안요소(Secure Element, SE)에 금융거래정보가 담긴 IC(Integrated Circuit, 집적회로) 칩을 탑재하는 '모바일 카드 방식'으로, 2 가지 서비스 유형으로 나타낼 수 있다. 모바일 결제 서비스의 채택 요인 및 시장 환경 분석과 관련된 선행연구를 토대로 경제성, 범용성 보안성, 편리성, 응용성, 효율성, 총 6가지 비교분석을 위한 평가 요인을 도출하였으며, 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스와 도출된 그룹에서 선정된 사례 5 가지를 비교 분석하였다.

특수학교의 보건관리 (Health Management and Services of School-Nurse in Special Schools)

  • 이경희;박재용
    • 한국학교보건학회지
    • /
    • 제4권2호
    • /
    • pp.176-192
    • /
    • 1991
  • 특수학교 보건관리의 방향 설정과 특수학교 양호교사 업무 수행에 있어 질적 향상을 위한 기초 자료를 제시하고자 전국의 102개 특수학교 양호교사를 대상으로 1991년 2월 1일부터 1991년 3월 31일까지 우편 설문 조사를 실시하여 회수된 77개 학교를 대상으로 분석한 결과를 요약하면 다음과 같다. 특수학교의 67.5%가 사립이고, 83.2%가 시 이상 지역에 위치해 있으며, 정신지체학교가 48.1%로 가장 많았다. 특수학교의 평균 학급수는 17.2학급, 평균학생수는 194명, 평균교직원 수는 28명이었다. 양호교사의 평균 연령은 32.7세였고, 97.4%가 전문대학 이상 졸업자였으며, 71.4%가 기혼자였고, 79.2%가 임상이나 보건과 관련된 분야의 과거경력이 있는 것으로 나타났다. 또한 62.3%의 양호교사가 단독 업무를 보고있었으며, 77.9%가 초등에 소속되어 있었다. 대상 특수학교 양호실은 68.9%가 l층에 위치해 있었고, 학교보건 조직은 90.9%가 구성되어 있지 않았으며, 학교보건 인력으로 교의, 치과의, 학교 약사 모두를 위촉하고 있는 곳은 18.2%에 불과했다. 학교보건에 관한 연간 예산은 양호교사의 46.8%가 모르고 있었으며, 학교당 평균 년간지출액은 317,000원으로 그 중 의약품 구입비가 제일 많았다. 학교당 월 평균양호실 이용자수는 71명이었고, 학생 1인당 연간 양호실 이용은 4.4회였으며, 외상으로 인한 이용이 26.6%로 가장 많았다. 양호실 이용자중 1.4%가 의료기관에 의뢰되었는데, 시각장애학교는 고열, 정서장애학교는 골절, 다른 영역학교는 외상으로 가장 많이 의뢰하였다. 특수학교 아동 중 간질 학생수는 956명으로 조사 대상학교 학생수의6.4%를 차지하고 있었다. 신체검사를 2회 이상 실시하고 있는 학교는 22.6% 밖에 되지 않았으며, 98.7%가 보건교육을 실시하고 있고, 성교육은 98.7%가 필요하다고 강조하였다. 보건교육은 개인 위생에 가장 비중을 두고 있었으며, 시각장애 학교는 방송교육, 청각장애 학교는 OHP나 VTR, 다른 영역의 학교는 가정통신문이나 OHP VTR을 가장 많이 사용하는 교육매체였다. 대상 양호교사의 46.8%가 학교보건관리중 보건교육이 가장 어렵다고 하였으며, 중점개선내용으로 49.4%가 특수학교 보건관리에 대한 구체적인 업무 지침이 필요하다고 강조하였다. 사업계획 및 평가, 양호실 관리, 보건교육, 환경관리, 건강관리 등의 양호교사 업무 수행은 비교적 높은 수행율과 자신감을 나타냈으나, 그 중 학교보건 사업의 평가, 체력검사, 보건교육 후 평가, 학교정화구역 관리, 상처 봉합에 대한 수행율과 자신감이 비교적 낮았다. 따라서 특수학교 보건관리의 방향설정과 양호업무의 질적수준 향상을 위하여 학교보건사업에 대한 구체적인 업무지침의 개선과 특수학교 양호교사에 대한 별도교육이 필요한 것으로 생각된다.

  • PDF

특약매입과 콘사인먼트 비교분석 (A Comparative Analysis of Teukyakmeip and Consignment)

  • 김동호;김성수;정명희;윤명길
    • 유통과학연구
    • /
    • 제12권4호
    • /
    • pp.5-9
    • /
    • 2014
  • Purpose - The purpose of this study was to compare and contrast the applicability and effectiveness of both teukyakmeip contracts of Korea and consignment contracts of the United State to demonstrate the effectiveness and practicability of teukyakmeip in Korea. These are popular contract agreements between large retailers and their suppliers and vendors. In recent years, teukyakmeip was critically examined and scrutinized by the politicians, the media, and the public of Korea. Consequently, this paper focusesheavily on identifying and analyzing different types of contract agreements between large retailers and their suppliers that currently exist in Korea and compares and contrasts those analyzed contract agreements with teukyakmeip. The article also comparesand contrasts teukyakmeip with the consignment agreements of the United States to identify similarities and differences. Research design, data, and methodology - This study is a descriptive study and has used personal interviews to collect and analyze the data. This study also fits the definition of the case study wherein it is entirely focused on investigating a real-life event: analyzing and examining contract agreements in the distribution industry. Both randomly selected management and vendor representatives from the three major department stores, Lotte, Hyundai, and Shinsegae, in Korea were interviewed between July and September 2013. The analysis of the consignment agreement was conducted based on existing secondary data. Results - Although the evidence of the abuse of teukyakmeip and consignment by large retailers from both countries clearly exists, the findings suggestthat both contract agreements would remain as the most relevant and effective legal contracts between large retailers and their suppliers. Based on the comparisonanalysis of teukyakmeip and consignment, both contracts indicated that suppliers are fully responsible for inventory and inventory management. If sales person is necessary for promoting special product, then suppliers are responsible for providing a sales person and their wages under both contracts. However, American department stores, those located outside urban area, tend to use their own employees to perform special product and sales promotion. The retailersare fully responsible for any interior or floor design or redesign of the retail store to accommodate the products from vendors under consignment; however, both suppliers and retailers share the cost of designing and redesigning the interior to accommodate vendors'products under teukyakmeip. Suppliers are responsible for pricing and supplying the quantity of the products under both agreements. Both contracts allow special sales commission as long as vendors agreed. Vendors use this special commissionto introduce their new products or apply market penetration strategy. Conclusions -The findings of this study showed the changing pattern of contract agreements between large retailers and their suppliers from both countries. Furthermore, this study evidently generated policy implications of teukyakmeip which recently became the major social issue in Korea and attracted many policymakers to gain political points by criticizing the teukyakmeip system and the large retailers. The findings of the study would be valuable to policy makers in making appropriate decisions and to large retailers and vendors in making beneficial agreements. The major implication of this study is that teukyakmeip and consignment agreements include very similar or almost identical characteristics, and they are popular among department stores and suppliers. The issue of abolishing teukyakmeip in Korea needs to be examined cautiously because teukyakmeip is the best one available at the moment, and the study suggests that no one benefits from abolishing this system.

데이터 마이닝과 텍스트 마이닝의 통합적 접근을 통한 병사 사고예측 모델 개발 (Development of the Accident Prediction Model for Enlisted Men through an Integrated Approach to Datamining and Textmining)

  • 윤승진;김수환;신경식
    • 지능정보연구
    • /
    • 제21권3호
    • /
    • pp.1-17
    • /
    • 2015
  • 최근, 군에서 가장 이슈가 되고 있는 문제는 기강 해이, 복무 부적응 등으로 인한 병력 사고이다. 이 같은 사고를 예방하는 데 있어 가장 중요한 것은, 사고의 요인이 될 수 있는 문제를 사전에 식별 관리하는 것이다. 이를 위해서 지휘관들은 병사들과의 면담, 생활관 순찰, 부모님과의 대화 등 나름대로의 노력을 기울이고 있기는 하지만, 지휘관 개개인의 역량에 따라 사고 징후를 식별하는 데 큰 차이가 나는 것이 현실이다. 본 연구에서는 이러한 문제점을 극복하고자 모든 지휘관들이 쉽게 획득 가능한 객관적 데이터를 활용하여 사고를 예측해 보려 한다. 최근에는 병사들의 생활지도기록부 DB화가 잘 되어있을 뿐 아니라 지휘관들이 병사들과 SNS상에서 소통하며 정보를 얻기 때문에 이를 데이터화 하여 잘 활용한다면 병사들의 사고예측 및 예방이 가능하다고 판단하였다. 본 연구는 이러한 병사의 내부데이터(생활지도기록부) 및 외부데이터(SNS)를 활용하여 그들의 관심분야를 파악하고 사고를 예측, 이를 지휘에 활용하는 데이터마이닝 문제를 다루며, 그 방법으로 토픽분석 및 의사결정나무 방법을 제안한다. 연구는 크게 두 흐름으로 진행하였다. 첫 번째는 병사들의 SNS에서 토픽을 분석하고 이를 독립변수화 하였고 두 번째는 병사들의 내부데이터에 이 토픽분석결과를 독립변수로 추가하여 의사결정나무를 수행하였다. 이 때 종속변수는 병사들의 사고유무이다. 분석결과 사고 예측 정확도가 약 92%로 뛰어난 예측력을 보였다. 본 연구를 기반으로 향후 장병들의 사고예측을 과학적으로 분석, 맞춤식으로 관리한다면 군대 내 각종 사고를 미연에 예방하는데 기여할 것으로 기대된다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.

소비자 감성 기반 뷰티 경험 패턴 맵 개발: 화장품을 중심으로 (Development of Beauty Experience Pattern Map Based on Consumer Emotions: Focusing on Cosmetics)

  • 서봉군;김건우;박도형
    • 지능정보연구
    • /
    • 제25권1호
    • /
    • pp.179-196
    • /
    • 2019
  • 최근의 '똑똑한 소비자(Smart Consumer)'라 불리는 소비자가 많아지고 있는데, 이들은 제조사나 광고를 통해 전달되는 정보에 의존하지 않고, 기존 사용자나 전문가들의 후기, 여러 과학 지식을 획득하여 제품에 대한 이해를 높이고, 본인 스스로가 직접 판단하여 구매하고 있다. 특히나 화장품 분야는 인체 유해성과 같은 부정적인 요소에 대한 민감도가 높고, 자신의 고유한 피부 특성과의 조화도 고려되어야 하기 때문에, 전문적인 지식과 타인의 경험, 본인의 과거 경험 등을 종합적으로 생각하여 구매 의사결정을 내려야 하고, 이에 대해서 적극적인 소비자가 많아지고 있다. 이러한 움직임은 '셀프 뷰티' 와 같은 '셀프' 문화의 열풍과 함께, 문화 현상인 '그루밍족'의 등장, 사회적 트렌드인 'K-뷰티' 와도 동행한다고 할 수 있다. 맞춤형 화장품에 대한 관심의 급부상도 이러한 현상 중 하나라 볼 수 있다. 소비자들의 맞춤형 화장품의 니즈를 충족시키기 위해, 화장품 제조사나 관련 기업들은 ICT기술과의 융합을 통하여 프리미엄 서비스를 중심으로 소비자의 니즈에 대응하고 있다. 그러나 기업 및 시장 현황이 맞춤형 화장품을 향해 진화하고 있지만, 소비자의 피부 상태, 추구하는 감성, 실제 제품이나 서비스까지 소비자 경험을 전체적으로 완전하게 다루는 지능형 데이터 플랫폼은 부재한다. 본 연구에서는 소비자 경험에 대한 지능형 데이터 플랫폼 구축을 위한 첫 단계로 소비자 언어 기반의 화장품 감성 분석을 수행하였다. 소비자들 개인의 선호나 취향이 분명한 앰플/세럼 카테고리를 중심으로 매출 순위 1위에서 99위까지의 99개 제품을 선정하여, 블로그와 트위터 등의 SNS 상에 언급되는 후기 내에 화장품 경험에 대한 소비자 감성을 수집하였다. 총 357개의 감성 형용사를 수집하였고, 고객 여정 워크샵을 통해 유사 감성을 합치고, 중복 감성을 통합하는 작업을 수행하였으며, 최종 76개 형용사를 구축했다. 구축한 형용사에 대한 SOM 분석을 통해 화장품에 대한 소비자 감성에 대한 클러스터링을 실시했다. 분석 결과, 총 8개의 클러스터를 도출했고, 클러스터 별 각 노드의 벡터 값을 기준으로 소비자 감성 Top 10을 도출했다. 소비자 감성을 기준으로 클러스터별 소비자 감성에 서로 다른 특징이 발견됐으며, 소비자에 따라 다른 소비자의 감성을 선호, 기존과는 다른 소비자 감성을 고려한 추천 및 분류 체계가 필요함을 확인했다. 연구 결과를 통해 감성 분석의 활용 도메인이 화장품만이 아닌 다양한 영역으로 확장될 수 있음 확인했으며, 감성 분석을 통한 소비자 인사이트를 도출할 수 있다는 점을 시사했다. 또한, 본 연구에서 활용한 디자인 씽킹(Design Thinking)의 방법론의 적용하여 화장품 특화된 감성 사전을 과학적인 프로세스로 구축했으며, 화장품에 대한 소비자의 인지 및 심리에 대한 이해를 도울 수 있을 것으로 기대한다.

건강신념모델을 확장한 소셜게임(Social Game) 보안의지행동에 관한 연구 (A study on security independent behavior in social game using expanded health belief model)

  • 안호정;김성준;권두순
    • 경영과정보연구
    • /
    • 제35권2호
    • /
    • pp.99-118
    • /
    • 2016
  • 최근 인터넷의 발달과 스마트폰 보급의 대중화를 통해 소셜 네트워크 서비스가 급격히 발달하고 있다. 거기에 스마트폰 게임시장의 급격한 성장과 모바일 소셜 게임(SG) 이용이 크게 증가하고 있다. 이들 서비스를 대상으로 한 게임 데이터 조작, 개인정보 유출 등의 문제가 발생함으로써 소셜 게임 보안의 중요성이 강조되고 있다. 본 연구는 국내 소셜게임 이용자들의 보안의지 행동에 영향을 미치는 요인을 파악하고 이 요인이 프라이버시 침해에 대한 인지된 행동통제와 태도를 통하여 보안의지 행동에 영향을 미치는 요인들 자기효능감과 신뢰에 대한 인과관계를 실증 연구함으로써 소셜 게임 서비스에서 보안의지에 대한 효과적이고 효율적인 발전방안을 제시하고자 한다. 이를 위해 소셜 게임 사용자가 보안의지 행동에 영향을 주는 건강신념 모델(HBM : Health Belief Model)을 확장하여 주요 변수로 적용한 연구 모형을 제시하였다. 본 연구의 연구모형을 실증적으로 검증하기 위해 소셜 게임 서비스를 이용한 경험이 있는 서울 소재 S대학, D대학의 대학생들과 직장인들을 대상으로 설문조사를 실시하였다. 연구결과 첫째, 지각된 심각성은 신뢰에 긍정적인 영향을 미치는 것으로 나타났다. 그러나 지각된 심각성은 자기효능감에 긍정적인 영향을 미치지 않는 것으로 나타났다. 둘째, 지각된 개연성은 자기효능감과 신뢰에 긍정적인 영향을 미치지 않는 것으로 나타났다. 셋째, 지각된 이익은 자기효능감과 신뢰에 긍정적인 영향을 미치는 것으로 나타났다. 넷째, 지각된 장애는 자기효능감과 신뢰에 긍정적인 영향을 미치지 않는 것으로 나타났다. 다섯째, 자기효능감은 신뢰에 긍정적인 영향을 미치는 것으로 나타났다. 그러나 자기효능감은 보안의지행동에 긍정적인 영향을 미치지 않은 것으로 나타났다. 여섯째, 신뢰는 보안의지 행동에 긍정적인 영향을 미치지 않는 것으로 나타났다. 이를 통해 소셜 게임 이용자들의 인식 제고로 인한 보안 인식 수준과 보안의지가 높아질 수 있도록 전략적인 제언을 하고자 한다.

  • PDF